Kerentanan dalam Plugin WebDmin OpenDreamBox 2.0.0.0 telah mempengaruhi 1 dari 3 perusahaan di seluruh dunia

Kerentanan dalam Plugin WebDmin OpenDreamBox 2.0.0.0 telah memengaruhi 1 dari 3 perusahaan di seluruh dunia. Peneliti Titik Periksa mengonfirmasi bahwa kerentanan ini memungkinkan penyerang menjalankan perintah dari jarak jauh.

Di Spanyol, XMRig tetap di posisi pertama peringkat, sudah mempengaruhi hampir 14% perusahaan Spanyol.

Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia cybersecurity global terkemuka, telah menerbitkan Indeks Ancaman Global terbaru pada Juli 2019. Tim peneliti Titik Periksa menunjukkan bahwa kerentanan baru ditemukan di Plugin WebDmin OpenDreamBox 2.0 WebAdmin .0.0 telah berdampak pada 32% organisasi di seluruh dunia dalam sebulan terakhir.

Kerentanan ini, yang menempati urutan kedelapan di antara yang paling dieksploitasi, memungkinkan penyerang untuk mengeksekusi perintah dari jarak jauh di komputer korban. Eksploitasi kerentanan ini terjadi bersama dengan serangan lain yang ditujukan pada perangkat IoT, terutama melalui kerentanan eksekusi kode jarak jauh di MVPower DVR (kerentanan ketiga yang paling dieksploitasi pada bulan Juli), yang juga terkait dengan jaringan terkenal dari Mirai bot.

“Penjahat dunia maya dengan cepat mencoba untuk mengeksploitasi kerentanan baru ketika mereka muncul, sebelum organisasi memiliki kesempatan untuk memperbaikinya, dan putusan OpenDreamBox tidak terkecuali. Meski begitu, mengejutkan bahwa hampir sepertiga dari organisasi telah menjadi korban. Ini menyoroti pentingnya organisasi melindungi diri mereka sendiri dengan cepat menerapkan tambalan pada kerentanan ini », kata Maya Horowitz, direktur Kelompok Intelijen Ancaman Titik Periksa.

Pada Juli 2019, ada juga penurunan yang signifikan dalam penggunaan malware Cryptoloot, karena jatuh ke tempat kesepuluh dalam daftar malware, dari yang ketiga pada Juni 2019.

«Penurunan tajam dalam penggunaan Cryptoloot juga menarik. Ini telah mendominasi daftar malware paling penting selama satu setengah tahun terakhir, dan menduduki peringkat sebagai varian malware paling umum kedua yang terlihat pada paruh pertama 2019, yang mempengaruhi 7,2% organisasi di seluruh dunia. Kami percaya bahwa musim gugur ini terkait dengan pesaing utamanya, Coinhive, yang akan menutup operasinya pada awal 2019. Penjahat dunia maya bergantung pada malware cryptocurrency lainnya seperti XMRig dan Jsecoin », ditambahkan dari Check Point.

Di Spanyol situasi yang mirip dengan Juni dipertahankan, dengan XMRig di posisi pertama, telah mempengaruhi hampir 14% perusahaan Spanyol, sementara Darkgate tetap di tempat kedua dengan 11,65%. Jsecoin naik ke tempat ketiga, meninggalkan Emotet di tempat keempat di antara malware yang paling dicari di Spanyol.

3 malware yang paling banyak dicari di Spanyol pada Juli 2019:

  1. XMRig – Cryptojacker digunakan untuk secara ilegal merusak cryptocurrency Monero. Malware ini pertama kali ditemukan pada Mei 2017. Ini telah menyerang 13,98% perusahaan di Spanyol.
  2. Darkgate – Ini adalah ancaman kompleks yang dipasang secara diam-diam. Trojan ini, yang telah mempengaruhi 11.65% perusahaan Spanyol, menyebabkan masalah operasional dan ketidakmampuan untuk menjalankan layanan atau aplikasi tertentu.
  3. Jsecoin – JavaScript cryptojacker yang dapat disematkan di situs web. Jsecoin, memungkinkan Anda untuk menjalankan penambang secara langsung di browser Anda dengan imbalan pengalaman tanpa iklan, mata uang dalam game, dan insentif lainnya. Ini telah mempengaruhi 8,74% organisasi Spanyol.

3 malware global seluler teratas pada Juli 2019:

  1. Lotus– Alat peretasan yang mengeksploitasi kerentanan dalam sistem operasi Android untuk mendapatkan hak akses root.
  2. AndroidBauts – Adware ditujukan untuk pengguna Android yang mengekstrak IMEI, IMSI, lokasi GPS, dan informasi perangkat lainnya dan memungkinkan pemasangan aplikasi pihak ketiga dan pintasan pada perangkat seluler.
  3. Piom – Adware yang memantau perilaku penelusuran pengguna dan menampilkan iklan yang tidak diinginkan berdasarkan aktivitas web mereka.

3 kerentanan paling banyak dieksploitasi pada Juli 2019:

  1. Injeksi SQL (berbagai teknik) – Masukkan suntikan kueri SQL ke dalam input klien ke aplikasi, sementara kerentanan keamanan dieksploitasi dalam perangkat lunak aplikasi.
  2. Pengungkapan informasi melalui Detak Jantung di OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Ada kegagalan dalam pengungkapan informasi dalam OpenSSL. Kerentanan ini disebabkan oleh kesalahan dalam menangani paket Detak Jantung TLS / DTLS. Cybercriminal dapat memanfaatkan kesalahan ini untuk mencuri konten dari memori atau server klien yang terhubung.
  3. Eksekusi Kode Jarak Jauh di DVR MVPower (CVE-2015-8562) – Kerentanan eksekusi kode jarak jauh telah ditemukan pada perangkat DVR MVPower. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer pada router yang terpengaruh melalui permintaan khusus.

Indeks Dampak Ancaman Global Titik Periksa dan Peta ThreatCloud didasarkan pada kecerdasan Titik Periksa ThreatCloud, jaringan kolaborasi cybercrime terbesar yang menawarkan data ancaman dan tren serangan dari jaringan sensor global ancaman. Basis data ThreatCloud berisi lebih dari 250 juta alamat yang dianalisis untuk menemukan bot, lebih dari 11 juta tanda tangan malware dan lebih dari 5,5 juta situs web yang terinfeksi, dan mengidentifikasi jutaan jenis malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas di bulan Juli tersedia di blog Check Point https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute- perintah-jarak jauh /

Pos terkait

Back to top button